【单选题】【消耗次数:1】
设 G 为群, 若x∈G 有 x2=e,则G具有性质:
等幂律;
交换律;
分配律;
有零元。
参考答案:
复制
纠错
相关题目
【判断题】 设 G 为群, 则G具有消去律。
①  正确
②  错误
【单选题】 设 G 为群, 且存在 a∈G, 使得 G={ak|k∈R},则G不具有性质:
①  结合律;
②  交换律;
③  分配律;
④  有幺元。
【判断题】 半群满足交换律。
①  正确
②  错误
【单选题】 设 H 是群 G 的子群, x∈G, 令xHx-1={xhx-1|h∈H},则 xHx-1 有性质:
①  是代数不是半群;
②  是半群不是独异点;
③  是独异点不是群;
④  是 G 的子群。
【判断题】 设F(x)=G(x),则F(x)+G(x)为常数
①  正确
②  错误
【判断题】 设F(x)=G(x),则F(x)-G(x)为常数
①  正确
②  错误
【单选题】 设f :R→R,f(x)=x2-2,g: R→R, g(x)=x+4,则gof为( )
①  满射
②  单射
③  双射
④  x2+2
【判断题】 设F(x)=G(x),则F(x)-G(x)=0
①  正确
②  错误
【判断题】 设F(x)=G(x),则F(x)+G(x)=0
①  正确
②  错误
【判断题】 矩阵的乘法满足交换律、结合律和分配率。
①  正确
②  错误
随机题目
【单选题】 蠕虫是由以下( )部分构成的
①  传播模块
②  隐藏模块
③  目的模块
【单选题】 计算机病毒破坏的主要对象是:
①  软盘
②  磁盘驱动器
③  CPU
④  程序和数据
【单选题】 网络黑客的攻击方法有
①  WWW的欺骗技术
②  网络监听
③  偷取特权
④  以上全部
【单选题】 计算机病毒先后经历了( )代的发展。
①  一代
②  二代
③  三代
④  四代
【单选题】 防火墙采用的最简单的技术是:
①  安装维护卡
②  隔离
③  包过滤
④  设置进入密码
【单选题】 用无病毒的DOS引导软盘启动计算机后,运行FDISK 用于( )
①  磁盘格式化
②  读取或重写软盘分区表
③  读取或重写硬盘分区表
④  仅是重写磁盘分区表
【单选题】 在三种情况下应对防火墙进行测试:在安装之后;___;周期性地对防火墙进行测试,确保其继续正常工作
①  在网络发生重大变更后
②  在堡垒主机备份后
③  在安装新软件之后
④  在对文件删除后
【单选题】 如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙___有时更安全些
①  外面
②  内部
③  一样
④  不一定
【单选题】 计算机病毒的特征:
①  可执行性
②  隐蔽性、传染性
③  潜伏性
④  以上全部
【单选题】 不同的防火墙的配置方法也不同,这取决于___、预算及全面规划。
①  防火墙的位置
②  防火墙的结构
③  安全策略
④  防火墙的技术